abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 09:33 | Komunita

Po více než třech a půl letech od představení v diskusním listu LKML (Linux Kernel Mailing List) byl WireGuard (Wikipedie), tj. software pro vytváření VPN tunelů, začleněn (commit) do upstream Linuxu (mainline).

Ladislav Hagara | Komentářů: 0
dnes 08:32 | Nová verze

Po roce vývoje byl vydán FreeNAS 11.3, open source storage řešení postavené na FreeBSD a ZFS. Mezi novinkami je 2.0 API (podpora REST i Websocket), podpora NAT i pro pluginy, vylepšený alert systém, vylepšený výkon ZFS, ACL manager a spousta dalších věcí. Tato verze již obsahuje jen nové rozhraní (legacy už není k dispozici), které doznalo mnoha vylepšení. Upgrade na verzi 11.3 je oficiálně podporován jen z verze 11.2-U7.

Max | Komentářů: 1
dnes 07:00 | Bezpečnostní upozornění

V poštovním serveru OpenSMTPD (Wikipedie) byla nalezena a opravena kritická bezpečnostní chyba CVE-2020-7247. Útočník může lokálně nebo i vzdáleně spouštět libovolné příkazy pod právy roota.

Ladislav Hagara | Komentářů: 0
dnes 06:00 | Komunita

Vývojáři poštovního klienta Thunderbird oznámili, že pro něj vytvořili nový domov. Vytvořili pro něj společnost MZLA Technologies Corporation zcela vlastněnou neziskovou organizací Mozilla Foundation.

Ladislav Hagara | Komentářů: 0
dnes 00:11 | Zajímavý projekt

Cílem projektu Usable X.509 errors (GitHub) jsou srozumitelnější chybové hlášky v X.509. Ke stažení a k vyzkoušení jsou různě vadné certifikáty.

Ladislav Hagara | Komentářů: 2
včera 22:33 | Nová verze

Byla vydána (YouTube) nová verze 2019.3 multiplatformního herního enginu Unity (Wikipedie). Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Ukázka možností v krátkém filmu The Heretic.

Ladislav Hagara | Komentářů: 0
včera 19:00 | Nová verze

Byla vydána nová verze 2020.1 průběžně aktualizované linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Systém už neběží pod uživatelem root. V živém systému se uživatel místo root/toor přihlašuje kali/kali. Při instalaci systému je vyžadováno zadání uživatelského jména a hesla. Aktualizovat Kali Linux lze pomocí příkazů "apt update && apt -y full-upgrade". V dalších verzích spolu s příkazem sudo.

Ladislav Hagara | Komentářů: 0
včera 13:00 | Nová verze

Byla vydána nová verze 5.0.0 Knot Resolveru. Přináší například změny ve způsobu konfigurace síťových zařízení. Knot Resolver je open source implementace rekurzivního DNS serveru (resolveru) vytvořená a udržovaná v Laboratořích CZ.NIC.

Ladislav Hagara | Komentářů: 0
včera 03:00 | Bezpečnostní upozornění

Intel vydal bezpečnostní upozornění INTEL-SA-00329 upozorňující na dvě nové bezpečnostní chyby ve svých procesorech. Jedná se o CVE-2020-0548 (Vector Register Sampling) a CVE-2020-0549 (L1D Eviction Sampling). Vážnější chyba CVE-2020-0549 dostala název CacheOut (pdf).

Ladislav Hagara | Komentářů: 17
27.1. 23:00 | Komunita

Společnost Qt na svém blogu informuje o změnách v dostupnosti svého stejnojmenného multiplatformního toolkitu. Ke stažení binárních souborů s Qt bude od února nutné mít uživatelský účet. Binární LTS verze a offline instalační programy budou nově k dispozici pouze pod komerční licencí.

Ladislav Hagara | Komentářů: 37
Zdají se vám sny s IT tématikou?
 (9%)
 (1%)
 (12%)
 (17%)
 (55%)
 (7%)
Celkem 288 hlasů
 Komentářů: 10, poslední 18.1. 16:18
Rozcestník

strcpy(): narušení \W v $PS1

18.12.2011 21:03 | Přečteno: 1540× | Programování | Výběrový blog | poslední úprava: 18.12.2011 21:06

Debian GNU/Linux Squeeze x86_64 obsahuje verzi Bashe, ve kterém se projevuje chyba při expanzi \W, v proměné $PS1, např. při vstupu do adresáře na první úrovni o velikosti čtyři znaky.

$ PS1="\W$ "
$ cd /boot
bott$ cd /home
hmee$ cd /proc
pocc$

Bugfix, vypadá následovně (String corruption using \W in prompt):

t = strrchr (t_string, '/');
if (t)
-    strcpy (t_string, t + 1);
+    memmove (t_string, t + 1, sizeof(t));

Na první pohled by si jeden řekl, v čem je problém, i při pohledu do implementace vypadá fce strcpy() tak jak jsem si jí představoval.

$ apt-get source eglibc
$ cd eglibc-2.11.2/string/
$ cpp strcpy.c

typedef long int ptrdiff_t;

char *
strcpy (dest, src)
     char *dest;
     const char *src;
{
  char c;
  char * s = (char *) (src);
  const ptrdiff_t off = (dest) - s - 1;
  size_t n;

  do
    {
      c = *s++;
      s[off] = c;
    }
  while (c != '\0');

  n = s - src;
  (void) (src + n);
  (void) (dest + n);

  return dest;
}

Ale v manuálové stránce k fci strcpy() píší, že se vstupní řetězce nesmí překrývat. Což mě nasměruje ke spuštění:

$ find -name 'strcpy.*'
./sysdeps/powerpc/powerpc32/strcpy.S
./sysdeps/powerpc/powerpc64/strcpy.S
./sysdeps/ia64/strcpy.S
./sysdeps/i386/i586/strcpy.S
./sysdeps/x86_64/strcpy.S
./sysdeps/x86_64/multiarch/strcpy.S
./sysdeps/s390/s390-64/strcpy.S
./sysdeps/s390/s390-32/strcpy.S
./sysdeps/sparc/sparc32/sparcv9/strcpy.S
./sysdeps/sparc/sparc32/strcpy.S
./sysdeps/sparc/sparc64/strcpy.S
./string/strcpy.c
./ports/sysdeps/vax/strcpy.s
./ports/sysdeps/alpha/strcpy.S

Při letmém pohledu do ./sysdeps/x86_64/strcpy.S už je nasnadě, že zakopaný pes je v optimalizacích pro architekturu x86_64, tj. implementace fce strcpy() přímo v assembleru.

Ponaučení, je lepší se přesvědčit, alespoň v manuálové stránce, že zamýšlené použití fce je přípustné, nežli střílet od boku. ;-)

Problém lze obejít tak, že se místo '\W' použije:

'$(basename $PWD)'
       

Hodnocení: 100 %

        špatnédobré        

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

Fuky avatar 18.12.2011 21:05 Fuky | skóre: 52 | blog: 4u
Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1
Příloha:
Příloha ./sysdeps/x86_64/strcpy.S.
18.12.2011 22:09 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1
Problém lze obejít tak, že se místo '\W' použije:
'$(basename $PWD)'

To bych nedoporučoval, protože by to znamenalo spuštění nového programu při každém zobrazení promptu. Praktičtější by bylo '${PWD##*/}'

18.12.2011 23:43 Kuk!
Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1
Hmm, k cemu je tam na konci

(void) (src + n);

(void) (dest + n);

?
Fuky avatar 19.12.2011 08:37 Fuky | skóre: 52 | blog: 4u
Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1

Jak je naznačeno, kód je prohnaný preprocesorem, původně je tam makro, které umožňuje zkompilovat ladící verzi s aktivovanou kontrolou hranic ukazatelů.

(void) CHECK_BOUNDS_HIGH (src + n);
(void) CHECK_BOUNDS_HIGH (dest + n);

why the performance of strcpy in glibc is worse?

19.12.2011 06:11 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: strcpy(): narušení \W v $PS1
Ještě dvě poznámky: 1. Ani ten céčkový zdroják, který je tu uveden, by obecně nefungoval při překryvu (jen by vadil opačný případ dest > src). 2. strcpy() je IIRC jedna z funkcí, které dostatečně nové verze gcc nahrazují vlastní optimalizovanou implementací, takže ani ta assemblerová verze ze zdrojáků glibc nemusí být tou, která se nakonec skutečně použije.
20.11.2018 08:17 happy wheels
Rozbalit Rozbalit vše susu
A lot of people are paying attention and so do I. thank you for sharing. happy wheels

Založit nové vláknoNahoru

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.